WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une solution VoIP au sein de l'autorité aeronautique camerounaise

( Télécharger le fichier original )
par Willy Wandji
Institut Africain d'Informatique - Diplome des Techniciens Superieurs 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II. Attaques contre la VoIP

Les attaques sur les réseaux VoIP peuvent être classés en deux catégories, les attaques internes qui s'effectuent directement du réseau local ou se trouve l'attaquant. Les attaquent externes qui sont lancées par les personnes autres que ceux qui participent à l'appel. En ce qui concerne les vulnérabilités, ils en existent trois principales classes sur un environnement IP : les vulnérabilités protocolaires, lesvulnérabilités au niveau de l'application et les vulnérabilités reliés aux systèmes d'exploitation.

A. Les attaques protocolaires

La vulnérabilité protocolaire s'effectue au niveau des protocoles qu'utilise la VoIP.etant donné que les protocoles de laVoIP utilisent TCP et UDP, comme moyen de transport et par conséquent elle sont aussi vulnérables à toutes les attaques contre ces protocoles, telles que le détournement de session(TCP) et la mystification(UDP).les attaques les plus fréquentes contre le système VoIP sont :

a) Le Sniffing

Encore appelé renifflage, c'est une technique de piratage qui consiste à voler l'identité d'une personne et se faire passer pour cette personne.il a pour conséquence la récolte des informations sur le système VoIP.

b) Le suivi des appels

Appelé aussi Call tracking en Anglais, cette attaque se fait au niveau du réseau LAN/VPN et cible les terminaux comme les soft phones par exemple .elle a pour but de connaitre qui est entrain de communiquer et quel est la période de communication.

c) L'injection de paquet RTP

Cette attaque se fait au niveau du réseau LAN/VPN, et a pour but de perturber une communication en cours. Pour réaliser cette attaque, l'attaquant doit être capable d'écouter le réseau afin de repérer une communication et ainsi les timestamps des paquets RTP.

d) Les spam

Trois formes de spam sont identifiées dans SIP :

· Call spam : elle est définie comme une masse de tentatives d'initiation de session non sollicitées.

· IM (Instant Message) Spam : ce type de spam est semblable à celui d'un émail, il est défini comme une masse de messages instantanés non sollicités.

e) Le déni de service

C'est une attaque qui consiste à rendre une application informatique ou un équipement informatique incapable de répondre aux requêtes de ses utilisateurs et qui est donc hors d'usage.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"